Secrets sind Kubernetes-Objekte, die zum Speichern sensibler Informationen verwendet werden. Die in diesem Thema aufgeführten Secrets sind erforderliche Secrets und weisen den Typ "Opaque" auf, sofern nicht anders angegeben.

Image-Pull-Secrets

Das NI-Container-Repository, das SystemLink Enterprise hostet, ist privat und erfordert einen authentifizierten Zugriff. Sie haben Zugangsdaten für den Zugang zu SystemLink Enterprise erhalten. Konfigurieren Sie Image-Pull-Secrets für SystemLink Enterprise mit dem Array global.imagePullSecrets in systemlink-values.yaml und systemlink-admin-values.yaml. Die Image-Pull-Secrets müssen dem Format kubernetes.io/dockerconfigjson entsprechen.

Secret Details
niartifacts-secret

Authentifizierungs-Secrets

Secret Details
oidc-secret Identifiziert SystemLink Enterprise bei Ihrem OpenID Connect-Authentifizierungsanbieter und umfasst die folgenden Felder:
  • clientId: Eine OpenID Connect-Client-ID.
  • clientSecret: Das Secret entsprechend clientId.
  • jwks: Ein JSON-Web-Key-Set. Wenn keines erforderlich ist, setzen Sie den Wert auf einen leeren String.

Zulässige API-Schlüssel

SystemLink Enterprise verwendet zulässige API-Schlüssel zur Authentifizierung der Kommunikation zwischen den Clustern. Die zulässigen API-Schlüssel werden für Operationen verwendet, die nicht im Kontext eines bestimmten Benutzers ausgeführt werden. Dieses Secret enthält nur ein einziges Feld:
  • apiKey: Eine 42-Byte-Zufallszahlenfolge, die base64-codiert ist.
Wenn Sie Secrets mit Helm verwalten, verwenden Sie den Wert userservices.secrets.whitelistedApiKeys in _systemlink-secrets.yaml_, um jedes Secret und den entsprechenden Hash zu definieren. Verwenden Sie das Skript generate_whitelisted_key.sh, um die Schlüsselgenerierung zu vereinfachen.
Secret Details
alarmservice-apikey
alarmserviceroutineexecutor-apikey
assetservice-apikey
comments-apikey
dashboardhost-apikey
jupyterhub-apikey
nbexec-argo-workflow-apikey
routineeventtrigger-apikey
routineexecutor-apikey
routinescheduletrigger-apikey
saltmaster-init-apikey
sessionmanagerservice-apikey
systemsmanagement-service-apikey
tageventprocessor-apikey
testmonitor-apikey
webserver-apikey
workorder-apikey

Zulässige API-Key-Hashes

Secret Details
userservices-apikey-whitelist Verwaltet die Liste der autorisierten zulässigen API-Schlüssel. Dieses Secret enthält nur ein einziges Feld:
  • whitelistedApiKeyHashes: whitelistedApiKeyHashes: Ein Array aus hexadezimal codierten SHA-512-Hashes, getrennt durch Kommas, ohne Leerzeichen oder abschließendes Trennzeichen.

Encryption-Schlüssel

Secret Details
fileingestionservices-encryption-key

Feld: encryptionKey

Schlüsseltyp: AES-256

Kodierung: Base64

fileingestionservices-download-encryption-key

Feld: encryptionKey

Schlüsseltyp: AES-256

Kodierung: Base64

saltmaster-rsa-keys

Feld: saltmaster-private-key

Typ: RSA

Format: PKCS

Feld: saltmaster-public-key

Typ: RSA

Format: PKCS1

systemsmanagementservice-dataprotection

Feld: aesKey

Schlüsseltyp: AES-128

Kodierung: Base64

systemsstateservice-dataprotection

Feld: aesKey

Schlüsseltyp: AES-128

Kodierung: Base64

taghistorian-continuation-token

Feld: encryptionKey

Schlüsseltyp: AEAD

Schlüssellänge: 32 Byte

Kodierung: Base64

userservices-continuation-token

Feld: encryptionKey

Schlüsseltyp: AEAD

Schlüssellänge: 32 Byte

Kodierung: Base64

webappservices-continuation-token

Feld: encryptionKey

Schlüsseltyp: AEAD

Schlüssellänge: 32 Byte

Kodierung: Base64

webserver-session

Feld: encryptionKey

Schlüsseltyp: AES-128

Kodierung: Base64

Feld: signatureKey

Schlüsseltyp: SHA-256

Kodierung: Base64

Dremio-Zugangsdaten

Secret Details
nidataframe-dremio-credentials Umfasst die folgenden Felder:
  • username: Ein Benutzername für den Zugriff auf die Dremio-Instanz.
  • password: Ein Passwort für den Zugriff auf die Dremio-Instanz.

Grafana-Zugangsdaten

Secret Details
grafana-login Definiert einen Administratorbenutzer für Grafana und umfasst die folgenden Felder:
  • admin-user: Ein Benutzername.
  • admin-password: Das Passwort für admin-user.

MongoDB-Zugangsdaten

Alle MongoDB-Instanzen speichern Zugangsdaten in einem Secret, das die folgenden Felder umfasst:
Hinweis Wenn Sie über eine eigene MongoDB-Instanz verfügen, müssen Sie diese nur in mongodb-connection-string eingeben.
  • mongodb-root-password: Ein Passwort, das Stammverzeichniszugriff auf den Datenbank-Cluster gewährt.
  • mongodb-passwords: Ein Array aus Passwörtern, die jeweils vollen Zugriff auf eine einzelne Datenbank gewähren. Diese Passwörter dürfen keine Kommas oder reservierten Zeichen enthalten, wie sie in der IETF-URL-Spezifikation definiert sind.
    Hinweis Trennen Sie Passwörter durch Kommas. Fügen Sie keine Leerzeichen und kein abschließendes Trennzeichen ein. Zum Beispiel: password1,password2. Alle MongoDB-Zugangs-Secrets außer userservices-mongodb-credentials und saltmaster-mongodb-credentials erfordern ein Passwort.
  • mongodb-replica-set-key: Ein Schlüssel, der zum Authentifizieren von Knoten in einem MongoDB-Replikatsatz verwendet wird.
  • mongodb-connection-string: Verbindungs-String, einschließlich Anmeldeinformationen, für die Authentifizierung bei der MongoDB-Datenbank.
Secret Details
assetservice-mongodb-credentials
fileingestionservices-mongodb-credentials
locationservice-mongodb-credentials
nbexecservice-mongodb-credentials
nicomments-mongodb-credentials
nidataframe-mongodb-credentials
nispecificationmanagement-mongodb-credentials Optionale Installation
niworkorder-mongodb-credentials Optionale Installation
notification-mongodb-credentials
repositoryservice-mongodb-credentials
routines-mongodb-credentials
routinescheduletrigger-mongodb-credentials
systemsmanagementservice-mongodb-credentials
systemsstateservice-mongodb-credentials
saltmaster-mongodb-credentials Erfordert zwei Passwörter (mongodb-passwords): ein Passwort für die "Minions"- und ein Passwort für die "Pillars"-Datenbanken, in dieser Reihenfolge.
taghistoriandb-mongodb-credentials
tags-mongodb-credentials
userdata-mongodb-credentials
userservices-mongodb-credentials Erfordert zwei Passwörter (mongodb-passwords): ein Passwort für den "user"- und ein Passwort für die "keys"-Datenbanken, in dieser Reihenfolge.
webappservices-mongodb-credentials

Anmeldedaten PostgreSQL

Secret Details
dashboardhost-postgres-secrets Umfasst die folgenden Felder:
  • host: Der Host-Name des PostgreSQL-Servers.
  • user: Ein Benutzername von PostgreSQL.
  • password: Das Passwort für user.
testmonitorservicedb-connection Verfügt über zwei Formulare mit den folgenden Feldern, je nachdem, ob die Datenbankverbindung mit einem Verbindungs-String oder als Parameter definiert wurde.
Der Verbindungs-String umfasst das folgende Feld:
  • connection-string: Ein Verbindungs-String von PostgreSQL.
Die Verbindungsparameter umfassen das folgende Feld:
  • password: Ein Passwort für den Benutzer, der durch den Wert testmonitorservice.database.connectionInfo.user definiert wurde.

Proxy-Server-Zugangsdaten

Secret Details
webserver-proxy-credentials Die Zugangsdaten für die Authentifizierung bei einem Proxy-Server für den Zugriff auf einen Open ID Connect-Anbieter. Dieses Secret umfasst die folgenden Felder:
  • username: Der Benutzername für den Proxy-Server.
  • password: Das Passwort für username.

RabbitMQ-Zugangsdaten

Secret Details
rabbitmq-user Die Zugangsdaten für die Authentifizierung bei der RabbitMQ-Instanz. Dieses Secret umfasst die folgenden Felder:
  • rabbitmq-user: Ein Benutzername.
  • rabbitmq-password: Das Passwort für rabbitmq-user.
rabbitmq-erlang-cookie Ein Erlang-Cookie-Wert. Dieses Secret umfasst nur ein Feld:
  • rabbitmq-erlang-cookie: Der Erlang-Cookie-Wert.

Redis-Zugangsdaten

Secret Details
webserver-redis-credentials Umfasst das folgende Feld:
  • password: Ein Passwort für den Zugriff auf die Redis-Datenbank.

S3-Zugangsdaten

Hinweis Eine SystemLink Enterprise-Konfiguration erfordert bei Verwendung eines Amazon S3- oder eines mit Amazon S3 kompatiblen Dateispeicherproviders folgende Secrets:
Secret Details
feeds-s3-credentials Umfasst die folgenden Felder:
  • aws-access-key-id: Ein Benutzername oder eine S3-Zugriffsschlüssel-ID für den S3-Zugriff.
  • aws-secret-access-key: Ein Passwort oder eine S3-Zugriffsschlüssel-ID für den S3-Zugriff.
fileingestion-s3-credentials Umfasst die folgenden Felder:
  • aws-access-key-id: Ein Benutzername oder eine S3-Zugriffsschlüssel-ID für den S3-Zugriff.
  • aws-secret-access-key: Ein Passwort oder eine S3-Zugriffsschlüssel-ID für den S3-Zugriff.
nbexecservice-s3-credentials Umfasst die folgenden Felder:
  • aws-access-key-id: Ein Benutzername oder eine S3-Zugriffsschlüssel-ID für den S3-Zugriff.
  • aws-secret-access-key: Ein Passwort oder eine S3-Zugriffsschlüssel-ID für den S3-Zugriff.
nidataframe-s3-credentials Umfasst die folgenden Felder:
  • access-key-id: Ein Benutzername oder eine S3-Zugriffsschlüssel-ID für den S3-Zugriff.
  • Secret-Access-Key: Ein Passwort oder eine S3-Zugriffsschlüssel-ID für den S3-Zugriff.

Azure Storage-Zugangsdaten

Hinweis Eine SystemLink Enterprise-Konfiguration erfordert bei Verwendung eines Azure Storage-Dateispeicherproviders folgende Secrets:
Secret Details
feeds-azure-credentials Umfasst die folgenden Felder:
  • azure-secret-access-key: Ein gemeinsam genutzter Zugriffsschlüssel für das Azure Storage-Konto, das mit Feed Service verknüpft ist.
files-azure-credentials Umfasst die folgenden Felder:
  • azure-secret-access-key: Ein gemeinsam genutzter Zugriffsschlüssel für das Azure Storage-Konto, das mit File Ingestion Service verknüpft ist.
nbexecservice-azure-credentials Umfasst die folgenden Felder:
  • azure-secret-access-key: Ein gemeinsam genutzter Zugriffsschlüssel für das Azure Storage-Konto, das mit Notebook Execution Service verknüpft ist.
nidataframe-azure-credentials Umfasst die folgenden Felder:
  • azure-secret-access-key: Ein gemeinsam genutzter Zugriffsschlüssel für das Azure Storage-Konto, das mit dem DataFrame-Dienst verknüpft ist.

SMTP-Zugangsdaten

Secret Details
smtp-server-credentials Umfasst die folgenden Felder:
  • username: Benutzername für den SMTP-Server.
  • passwort: Passwort für den SMTP-Server.
Nur erforderlich, wenn smtp.smtpServer.host konfiguriert ist und smtp.smtpServer.requireAuthentication"true" ist.